Vulnerabilidad en ntpkeygen en NTPsec (CVE-2021-22212)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-327
Uso de algoritmo criptográfico vulnerable o inseguro
Fecha de publicación:
08/06/2021
Última modificación:
07/11/2023
Descripción
ntpkeygen puede generar claves que ntpd no puede analizar. NTPsec versión 1.2.0 permite a ntpkeygen generar claves con caracteres "#". ntpd entonces rellena, acorta la clave, o comete un fallo al cargar estas claves por completo, dependiendo del tipo de clave y la colocación del "#". Esto hace que el administrador no pueda usar las claves como se esperaba o que las claves sean más cortas de lo esperado y más fáciles de forzar, resultando posiblemente en ataques MITM entre clientes ntp y servidores ntp. Para claves AES128 cortas, ntpd genera una advertencia de que las está rellenando
Impacto
Puntuación base 3.x
7.40
Gravedad 3.x
ALTA
Puntuación base 2.0
5.80
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:ntpsec:ntpsec:1.2.0:*:*:*:*:*:*:* | ||
| cpe:2.3:o:fedoraproject:fedora:34:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- https://bugzilla.redhat.com/show_bug.cgi?id=1955859
- https://gitlab.com/NTPsec/ntpsec/-/issues/699
- https://gitlab.com/gitlab-org/cves/-/blob/master/2021/CVE-2021-22212.json
- https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/3GIT2HYL5BQXPGKI6ZDNG473IEQ5WQF2/



